Hal yang menarik bagi pelaku penyusupan kejahatan
dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan,
atau pelakucompromise tidak merasa khawatir akan dikenali. Di
sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang
meninggalkan potongan program.
Bisakah dengan peninggalan tersebut
diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source
program, kode object,shell script, perubahan pada program yang ada,
atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk
mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan
yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini
biasa disebut forensik perangkat lunak. Forensik perangkat lunak bisa dilakukan
pada :
1. Kode executable. Biasanya
dilakukan pada virus atau worm. Sayangnya banyak feature yang bisa berguna
dalam analisis telah terhapus, misalkan komentar, identasi dan identifier.
Optimisasi juga dilakukan sehingga program telah berbeda dengan program semula.
Beberapa feature yang masih bisa dipertimbangkan di antaranya:
- Algoritma
dan struktur data: Pilihan algoritma dan struktur data bisa menunjukkan background dari
pembuat
- Kompilator:
Dalam kasus virus bisa ditentukan bahasa pemrogramannya dan dari vendor
mana, karena rutin-rutin danlibrary yang dipergunakan
- Pengetahuan
pemrograman: Bisa dilihat tingkat kemampuan pemrogram dari penggunaan
fungsi dan error checking semacamexception handling
- Pilihan system
call
- Kesalahan:
Beberapa programmer membuat kesalahan serupa pada program-programnya
2. Kode Sumber. Ini mampu memberikan informasi yang
lebih banyak. Beberapa feature yang bisa dianalisis :
- Bahasa:
Menunjukkan pengetahuan dan ketersediaan pada pemrogram
- Format:
Biasanya konsisten, misal identasi dan deklarasi
- Komentar
- Nama
variabel
- Ejaan:
Ada pemrogram yang melakukan kesalahan eja secara tetap
- Feature
bahasa: Beberapa pemrogram lebih suka menggunakan pilihan tertentu, misal
antara perulangan for dengan repeat untilatau while
- Scope:
pemilihan variabel lokal dan global
- Jalur
eksekusi: adanya kode yang tidak pernah dieksekusi
- Bug:
Kesalahan serupa yang dibuat dalam program-programnya
Sumber : Eugene H Spafford & Stephen A. Weeber, “Software
forensics: Can we track code to its authors?”, Center for Education and
Research in Information Assurance and Security, Department of Computer Sciences
Purdue University, West Lafayette, IN 47907-1398, 1992.
0 komentar:
Posting Komentar